産業用制御システム攻撃の歴史から学ぶ–サイバーセキュリティ4つの教訓
今回は「産業用制御システム攻撃の歴史から学ぶ–サイバーセキュリティ4つの教訓」についてご紹介します。
関連ワード (狙われるコネクテッド環境--サイバーリスクへの処方箋、経営等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
産業用制御システム(ICS)は、電力、ガス、水道など社会インフラや、石油、自動車・輸送機器、ビル管理などの工場・プラントにおける監視・制御や生産・加工ラインなどに使用されています。
最近では、米国にあるパイプラインがサイバー攻撃の被害に遭い、5日間にわたり操業停止になりました。また、日本でも大手自動車メーカーの取引先がサイバー攻撃に遭い、メーカーの工場全てが一時的に稼働停止になり、ビジネスに大きな影響を与えました。
ICSのサイバーセキュリティに対する脅威は、新たな技術やセキュリティ対策に適応し、進化し続けています。攻撃者は、諜報活動、生産妨害、身代金を目的にICSを狙った攻撃を続けています。
2018年に米エネルギー省が公開したICSへの攻撃の歴史に関する文書は、1903年から21世紀までにわたる歴史とともに、豊富な研究事例をセキュリティ、IT、オペレーショナルテクノロジー(OT)に携わる人々に示してくれています。
今回の記事では、産業界がこの数十年にわたってICSへのサイバー攻撃にどのように対処してきたか、そして、ICSの機器、データ、システムを守るために現在でも留意しておくべきことは何かを、関連する幾つかの事例をピックアップしてご紹介します。
20世紀初頭、グリエルモ・マルコーニによる無線電信と長距離無線伝送についての研究は、コミュニケーションを有線ネットワークの制約から解放し、海上の船との通信を可能にしました。しかし、その研究がノーベル賞を受賞する前に、マルコーニは多くの人の前でハッキングの標的にされています。
1903年、長距離無線を用いたモールス信号の通信が可能かつ安全であることを証明するため、ロンドンで公開実験が行われました。実験に先立ちマルコーニは、自分の通信は機密性が高いものであるとし、「私の機器と同じようにチューニングされていない機器では、私のメッセージを読み取ることはできない」と豪語しました。
しかし当時、ネヴィル・マスケリンというマジシャンがおり、自分がステージ用に開発した無線モールス信号技術をマルコーニの特許が侵害していると憤慨していました。
マスケリンは、公開実験スタート時に会場近くの電信機と電鍵を使って、マルコーニが特製の信号機で行った通信に割り込み、信号をハイジャックします。その結果、無線通信が秘密でも安全でもないということを証明したのです。また、マスケリンは、陸から船舶への無線通信を妨害するために自ら電波塔を建設し、モールス信号のセキュリティの脆弱性を指摘した文書まで発表しています。
新しい技術だからといって、決してハッキングされないということはないのです。
2014年、攻撃者たちは、エネルギー業界を当初標的としていた「Havex」と呼ばれるリモートアクセス型トロイの木馬(RAT)を転用し、ICSメーカーとその顧客を狙うようになりました。知られているターゲットには、複数のICSソフトウェアメーカーと少なくとも1社の産業用カメラベンダーが含まれていました。
改変されたHavexは、スパムやエクスプロイトキットを通じてRATコードを送りつけるだけでなく、ICSや監視制御システム(SCADA)のメーカーが顧客に提供しているソフトウェアのダウンロードデータに侵入し、ソフトウェアをインストールしたコンピューターを感染させようと試みるものでした。